Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "systemy-systemy" wg kryterium: Temat


Tytuł:
O kilku warunkach zapewniających interoperacyjność systemów informacyjnych i informatycznych
Thing about some assuring interoperability of information and information technology systems conditions
Autorzy:
Bliźniuk, G.
Powiązania:
https://bibliotekanauki.pl/articles/305963.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
interoperacyjność
systemy informatyczne
systemy informacyjne
interoperability
information systems
IT systems
Opis:
W treści opracowania, wychodząc od kilku popularnych określeń pojęcia "interoperacyjność", przedstawiono krótką dyskusję tego pojęcia w odniesieniu do systemów informacyjnych i systemów informatycznych. Następnie sformułowano tezy o niektórych warunkach interoperacyjności tych klas systemów wraz z ich omówieniem. Odniesiono się również do wybranych zagadnień realizacji mechanizmów interoperacyjności systemów informatycznych. Jako przykład ilustrujący i uzasadniający słuszność sformułowanych tez został przedstawiony przykład implementacji rzeczywistych systemów, w której autor opracowania brał udział w latach 2005-2007. Dla tego przykładu przedstawiono sposób spełnienia warunków interoperacyjności, sformułowanych w części zasadniczej opracowania.
In this article, starting from some popular descriptions of interoperability, was presented short discussion of this term according to proprieties of information and information technology systems. In the next step was described two thesis about some assuring interoperability of information systems (thesis 1) and information technology systems (thesis 2) interoperability conditions. As an illustration example was presented selected problems in implementation of real information technology systems, in which author in time period 2005-2007 was head of Poland's governmental implementation team. According this real example was described conditions of interoperability implementation, formulated in thesis 1 and thesis 2.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2009, 3; 13-18
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
XDE.NET jako skuteczne środowisko wytwarzania aplikacji webowych dla systemów mobilnych
Autorzy:
Stasiak, A.
Wolski, M.
Powiązania:
https://bibliotekanauki.pl/articles/273293.pdf
Data publikacji:
2005
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
aplikacja webowa
systemy mobilne
Opis:
W artykule przedstawiono opis pakietu narzędziowego VS.NET (Microsoft) z Rational XDE (IBM) do wytwarzania aplikacji werbowych, pracujących w środowisku urządzeń mobilnych na platformie .NET (firmy Microsoft) wraz z metodyką jego użycis, bazującą na procesie wytwórczym Rational Unifed Process. Opisano także metodykę tworzenia projeków w XDE . Szczególną uwagę poświęcono nowym funkcjom środowiska XDE, pozwalającym na badanie własności behawioranych aplikacji oraz dającym możliwości wykonywania testów systemu juz na poziomie specyfikacji języka UML. Opis procesu wytwórczego zilustrowano na przykładzie aplikacji z ograniczeniami czasowymi, zaimplementowanej w ASP.NET, a ptrzeznaczonej na platformę PocketPC.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2005, R. 11, nr 22, 22; 105-132
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wydajności aplikacji w środowisku MS Windows 98/NT/2000
Autorzy:
Miktus, A.
Powiązania:
https://bibliotekanauki.pl/articles/273204.pdf
Data publikacji:
2000
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
wskaźnik wydajności
Windows
systemy komputerowe
Opis:
W pracy przedstawiono przegląd sposobów definiowania, pomiaru i uogólnienia wskaźników wydajnościowych komputerów. Zaprezentowano przykłady oceny wpływu ulepszeń wybranych fragmentów systemu komputerowego na pracę całego systemu. Omówiono zastosowanie aplikacji VTune2 firmy Intel do analizy wydajności aplikacji w środowisku MS Windows 98/NT/2000.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2000, R. 6, nr 14, 14; 105-120
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Diagnostyka elektronicznych systemów bezpieczeństwa
Diagnostics of electronic security systems
Autorzy:
Rosiński, A.
Powiązania:
https://bibliotekanauki.pl/articles/211174.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
diagnostyka
elektroniczne systemy bezpieczeństwa
systemy sygnalizacji włamania i napadu
diagnostics
electronic security systems
intrusion and hold-up systems
Opis:
Podczas eksploatacji systemów sygnalizacji włamania i napadu (SSWiN) występują różnego rodzaju czynniki zewnętrzne, które powodują, że każdy z systemów po pewnym czasie od chwili uruchomienia może znajdować się w różnym stanie technicznym. Wynika z tego konieczność podejmowania określonych decyzji eksploatacyjnych w odniesieniu do tych systemów. Potrzeba zarządzania procesem eksploatacyjnym wymusza na producentach urządzeń wyposażanie ich w coraz bardziej zaawansowane podsystemy diagnostyczne, umożliwiające identyfikację stanu technicznego i podjęcie racjonalnych działań w celu zwiększenia gotowości do realizacji zadań przez te systemy. Niniejszy artykuł przedstawia podsystemy diagnostyczne stosowane w SWiN.
During the exploitation of the intrusion and hold-up systems (SSWiN), there occur external factors which cause that each of the systems is in different technical state after certain time since the moment of starting the work. So, it is necessary to make relevant exploitation decisions in reference to these systems. The need to manage the exploitation process forces producers of devices to equip them in more and more advanced diagnostic subsystems, enabling qualification of systems' technical state and undertaking adequate actions to ensure efficiency of these systems. The paper presents diagnostic subsystems applied in SSWiN.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2010, 59, 4; 99-109
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie otwartego oprogramowania w informatycznych systemach zarządzania
Using open software in management information systems
Autorzy:
Barcikowski, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/2186009.pdf
Data publikacji:
2012-06-01
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
open source
systemy zarządzania informacjami
open software
Źródło:
Nowoczesne Systemy Zarządzania; 2012, 7, 1; 337-347
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
RF Sensory N6841A w systemie lokalizacji aktywnych źródeł emisji radiowych
Radio signal sources multisensor localization system
Autorzy:
Fornalik, J.
Czopik, G.
Powiązania:
https://bibliotekanauki.pl/articles/210158.pdf
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
systemy radioelektroniczne
lokalizacja
TDOA
radio-electronic systems
localization
Opis:
W artykule przedstawiono skrócony opis techniczny urządzenia N6841A (RF Sensor) dostępnego w komercyjnej ofercie firmy Agilent Technologies. Przytoczono opis parametryczny urządzenia, wybrano warianty jego wykorzystania przy pracy w trybie autonomicznym i sieciowym. Ponadto opisano sposób realizacji i przytoczono wyniki testów przeprowadzonych na RF Sensorach, których celem była weryfikacja katalogowych danych technicznych urządzenia. Zaprezentowane wyniki badań RF Sensorów zostały wykonane na terenie Wojskowej Akademii Technicznej.
The initial phase of a research on the active emitters location system is presented in the paper. Experiments were performed using dispersed system of specialized receivers. The receivers were located around the controlled area. Receivers were separated in a distance but connected by the communication network. The receivers used during the research are N6841 RF Sensors manufactured by Agilent Technologies Inc. N6841 receiver is described at the beginning of the paper. Main objective of the research is to study and examine the properties of the receivers in case of using as a separate and as a networking mode receivers. Several definition of receiver sensitivity were used to make measurement. Sensitivity of the independent receiver was compared to sensitivity of networked receivers. A correlation algorithm of signals detection was used to calculate TDoA (Time Difference of Arrival). TDoA measurements will be used in emitters localization procedures.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2013, 62, 2; 111-122
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie systemów PDM dla pracy grupowej w projektowaniu maszyn
Importance of PDM systems for teamwork in machine design
Autorzy:
Kozicki, B.
Powiązania:
https://bibliotekanauki.pl/articles/209819.pdf
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
maszyny
projektowanie
systemy PDM
machines
design
PDM systems
Opis:
Artykuł ten prezentuje aktualną rolę systemów PDM dla pracy grupowej w projektowaniu maszyn. Omówiono również Autodesk Vault jako przykładową aplikację PDM.
The paper describes the present role of PDM systems for teamwork in machine design. Exemplary PDM application (Autodesk Vault) is also discussed.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2007, 56, sp.1; 295-304
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy wykrywania anomalii jako element systemu bezpieczeństwa
Anomaly detection mechanisms as element of the security system
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273183.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo komputerowe
systemy ADS
ruch sieciowy
systemy bezpieczeństwa
automatyczna ochrona
computer security
anomaly detection systems
network traffic
security system
automated protection
Opis:
Opracowanie prezentuje próby rozwiązania problemu zautomatyzowanej ochrony systemów teleinformatycznych pewnej klasy przed nowymi, nieznanymi atakami teleinformatycznymi drogą wykrywania anomalii w ruchu sieciowym. Poszukiwanie tego rozwiązania prowadzono dla szczególnych systemów przeznaczonych do realizowania zadań w sytuacjach kryzysowych, np. konfliktów. Wskazano obiecujące kierunki rozwiązań i metody określania wzorców normalnego ruchu sieciowego.
This article presents attempts of solving the problem of automated protection of wide network against new, unknown attacks by detecting anomalies in network traffic. The search of solution was conducted for specific systems designed for carrying out tasks in crisis situations, such as conflicts. Promising directions of solutions and methods for determining the patterns of normal network traffic were indicated.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2009, R. 15, nr 26, 26; 83-108
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mobilne stanowisko monitoringu emisji elektromagnetycznych
Movable monitoring system of the electromagnetic emissions
Autorzy:
Czopik, G.
Kraszewski, T.
Fornalik, J.
Powiązania:
https://bibliotekanauki.pl/articles/949839.pdf
Data publikacji:
2015
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
systemy radioelektroniczne
monitoring elektromagnetyczny
radio-electronic systems
electromagnetic monitoring
Opis:
W artykule przedstawiono projekt mobilnej stacji monitoringu przestrzeni elektromagnetycznej. Został on zrealizowany w oparciu o odbiornik, RF Sensor N6841A firmy Agilent, zainstalowany w odpowiednio zaprojektowanym i przygotowanym 19-calowym racku. Całość, wraz z częścią zasilającą, komunikacyjną i sterującą, zabudowano na niewielkiej przyczepce samochodowej pozwalającej na uzyskanie mobilności systemu i bezprzewodową transmisję odbieranych danych.
The article presents the prototype of the movable electromagnetic wave monitoring system. It was built using the N6841A receiver offered by Agilent Technologies. Both the receiver and communication and control systems were installed in especially designed and made 19” rack. The small car trailer was used to install equipment - rack, antennas, and power supply. The construction of a system allows for remote control of the system and wireless transmission of the data.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2015, 64, 2; 25-34
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarys metodyki sterowanego ryzykiem testowania systemów wbudowanych
Methodology of developing a risk-based test strategy for embedded systems
Autorzy:
Liderman, K.
Zieliński, Z.
Powiązania:
https://bibliotekanauki.pl/articles/273249.pdf
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
ryzyko
plan testów
systemy wbudowane
risk
test plan
embedded systems
Opis:
Artykuł zawiera propozycję metodyki wykonania planu testów dla systemu wbudowanego, bazującej na wynikach analizy ryzyka i wyborze określonego zestawu kryteriów jakościowych. Jest on rozwinięciem tematyki zawartej w [3].
In the paper the methodology of developing a risk-based test strategy for embedded systems is proposed. The methodology is based on risk analysis results and quality criteria of the system being tested. The outline of basic procedures is depicted.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2007, R. 13, nr 24, 24; 27-41
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda wyznaczania bezkolizyjnych dróg przesyłania danych w systemie o strukturze nadmiarowej
The method of determining a non collision data transfer path in system on overmining structure
Autorzy:
Chudzikiewicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/273255.pdf
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
hipersześcian
samodiagnozowanie
systemy tolerujące błędy
hypercube
autodiagnosis
faulty tolerance systems
Opis:
W referacie zaprezentowano metodę oraz bazujący na tej metodzie algorytm wyznaczania bezkolizyjnych ścieżek przepływu danych w systemie o strukturze hipersześcianu. Systemy o strukturze logicznej n-wymiarowego hipersześcianu mają możliwość adaptowania (rekonfigurowania) struktury logicznej sieci, do zaistniałych awarii lub wymaganych warunków samodiagnozowania się sieci. Należą one do klasy systemów tolerujących błędy i charakteryzują się dużą złożonością dla n>3. Przedstawiono również, bazując na systemie operacyjnym klasy Windows, narzędzia i mechanizmy wbudowane w system, które ułatwią sposób implementacji opracowanego algorytmu.
In this paper the author presents the method and the algorithm for determining non collision data transfer path in n-dimensional hypercube computer networks. The hypercube structures have properties of auto-reconfiguration of network structure depending on failures or requiring conditions for auto-reconfiguration. n-dimensional hypercube computer networks belong to the class of fault tolerant computer networks and they are highly complex for n>3. Moreover, for Windows operating systems, the tools and mechanisms were presented that make implementation of this algorithm easier.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2007, R. 13, nr 24, 24; 15-26
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The device for diagnostics of condition of heat-insulation of heating systems
Układ diagnostyczny do badania stanu cieplnej izolacji systemu przesyłania ciepła
Autorzy:
Prudyus, I.
Storozh, V.
Turkinov, G.
Shkliarskiy, V.
Powiązania:
https://bibliotekanauki.pl/articles/208589.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
systemy grzewcze
izolacja cieplna
diagnostyka
heating systems
heat insulation
diagnostics
Opis:
Diagnostics of the modern thermal systems is very important from the economic and reliability point of view. The paper presents the solution of the device for monitoring the isolation of the heat transmission line. The principle of its operation applies the wave model of the line. Any damage of isolation results in change of the parameters of this model and change of the measured input resistance of the line. Through the electronic system, this change is transformed to the indication of the actual state of the isolation.
Diagnostyka izolacji w systemie linii przesyłowych ciepła odgrywa ważną rolę w ekonomice przesyłu i pewności działania systemu grzewczego. Praca przedstawia układ diagnostyczny pozwalający stwierdzić uszkodzenie izolacji. Zasada działania urządzenia wykorzystuje model falowy linii przesyłowej. Uszkodzenie izolacji powoduje zmianę parametrów modelu linii i związaną z tym zmianę rezystancji wejściowej. Zmiana ta poprzez układ elektroniczny czujników jest przetwarzana na sygnalizację LCD uszkodzenia. Praca przedstawia szczegóły rozwiązania takiego układu.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 1; 29-36
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji
Cybersecurity of ict systems in the era of widespread digitization
Autorzy:
Antczak, Joanna
Kos, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/23051074.pdf
Data publikacji:
2022-09-26
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
cyberbezpieczeństwo
systemy teleinformatyczne
cyberatak
cyber security
ICT systems
cyber attack
Opis:
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
Źródło:
Nowoczesne Systemy Zarządzania; 2022, 17, 3; 81-98
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie modeli ontologicznych na potrzeby budowy wspólnego obrazu pola walki
Ontology modeling usage for Common Operational Picture acquisition
Autorzy:
Chmielewski, L.
Powiązania:
https://bibliotekanauki.pl/articles/305975.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
modele semantyczne
GIS
ontologia
systemy wspomagania decyzji
ZSD
ontology models
Opis:
Fuzja danych i jej zastosowanie do konstrukcji wspólnego obrazu operacyjnego była traktowana jako poboczny element wykorzystywany w procedurach decyzyjnych. Praca ta prezentuje metodę integracji odrębnych obszarów danych pochodzących z pola walki z wykorzystaniem ontologii, mechanizmów wnioskujących. Opisywane podejście pozwala na organizację i filtrowanie danych bazujących na modelu semantycznym z wykorzystaniem predefiniowanych mechanizmów dedykowanych różnym poziomom dowodzenia oraz typom operacji. Połączenie reprezentacji semantycznej danych, mechanizmów języka zapytań SPARQL oraz środowiska GIS, pozwoliły na wytworzenie rozszerzalnych mechanizmów prezentacji informacji pola walki budujących jednolity obraz operacyjny pola walki (ang. Common Operational Picture). Publikowane w pracy wyniki uwzględniają analizę wojskowych standardów reprezentacji danych wykorzystywanych w badaniach. Bazując na przeglądzie dostępnych narzędzi i metod dedykowanych tej dziedzinie zaproponowana została bazowa ontologia wykorzystana do reprezentacji aktualnego scenariusza przestrzeni walki, wypełniona danymi geograficznymi oraz danymi dla algorytmów wspomagania dowodzenia. Artykuł zawiera opis wytworzonego podsystemu GIS wykorzystującego mechanizmy semantyczne wykorzystujące zewnętrzne heterogeniczne źródła Zautomatyzowanych Systemów Dowodzenia.
This work concentrates mainly on methods of integrating several aspects of battlefield data using ontology models and presenting such data in rich GIS environment. Such approach allows to organize and filter data using predefined filters dedicated for various level of command and types of operations. Combining semantic data representation and semantic query languages like SPARQL allowed to produce extendable and rapid mechanism for information presentation which generates Common Operational Picture. Published results consist of analysis of known models representing different views on COP. Based on such study there have been proposed, a core ontology for representing current battlefield scenario filled with all geospatial information and data proposed by decision support algorithms and military domain analysis. This article describes designed layered architecture based on SOA and a proof-of-concept prototype demonstrating, a NEC integrated battlefield picture. The subsystem has been designed and prepared to be powered from external data sources such as heterogeneous C4I systems and other military-government data sources.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2009, 3; 19-28
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Manipulator graficzny w systemie sygnalizacji włamania i napadu
Graphic keypad in intrusion alarm systems
Autorzy:
Łukasiak, J.
Rosiński, A.
Powiązania:
https://bibliotekanauki.pl/articles/211284.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
elektroniczne systemy bezpieczeństwa
interfejsy
bezpieczeństwo
electronic security system
interfaces
security
Opis:
Systemy Sygnalizacji Włamania i Napadu (SSWiN) wchodzą w skład elektronicznych systemów bezpieczeństwa. Są one obecnie instalowane w wielu obiektach, zarówno użyteczności publicznej jak i prywatnych. Z tego też m.in. względu stosowane są różnego rodzaju rozwiązania interfejsów człowiek – system sygnalizacji włamania i napadu. W artykule przedstawiono wymagania funkcjonalne SSWiN, a następnie dokonano przeglądu wybranych rozwiązań interfejsów człowiek – SSWiN.
Intruder alarm systems (SSWiN) can be classified into the electronic security systems group. Mentioned solutions have recently become very popular in wide range of buildings, both public and private. Therefore many specialized solutions to interfaces have been being implemented for last years. The article presents the functional requirements of SSWiN, followed by a review of selected solutions to interfaces for human – intrusion alarm systems interaction.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2017, 66, 4; 215-224
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies